| | Warnung vor manipulierten Werbeanzeigen auf Webseiten: AOL, BBC und New York Times bereits betroffen Lieber Herr Do, in diesen Tagen erfolgt ein Viren-Angriff der besonders hinterlistigen Art. Hacker haben ihre Trojaner auf viel genutzte Webseiten, wie AOL, BBC und The New York Times positioniert. Ein Klick genügt, und Sie laufen in die Virenfalle:
Als Einfallstor für die Schad-Software verwenden die Hacker die auf Webseiten eingeblendeten Werbe-Anzeigen - beispielsweise die des auch in Deutschland oft genutzten Mailproviders AOL. Wie gehen die Kriminellen vor? Die unbekannten Hacker greifen ein Werbe-Netzwerk an und manipulieren die Werbe-Anzeigen, die auf den entsprechenden Webseiten zu sehen sind – und von Usern angeklickt werden. Erfolgt der Klick, wird Ihr Computer auf Sicherheitslücken hin untersucht. Wird eine Schwachstelle erkannt, schleust das Angler Exploit Kit verschiedene Verschlüsselungs-Trojaner auf Ihrem System ein, darunter beispielsweise den gefährlichen Trojaner TeslaCrypt. Von dieser besonders raffinierten Vorgehensweise der Hacker sind binnen kurzer Zeit bereits mehrere zehntausend Besucher der Webseiten von AOL, BBC und Co. betroffen. Aus anonymer, zuverlässiger Quelle ist mir bekannt, dass die Angreifer eine Ausweitung dieser sogenannte Malvertising-Kampagne auf weitere viel genutzte Webseiten planen. Wie Sie sich schützen können? Unsere Analysen zeigen eindeutig, dass sich das Angler Exploit Kit bei der Suche nach Schwachstellen in Ihrem System auf zwei Programme konzentriert: den Adobe Flash Player und Microsoft Silverlight. Beide Anwendungen sind für Ihre immer wieder auftretenden Sicherheitslücken bekannt. Sollten Sie diese Software nicht unbedingt benötigen, empfehle ich Ihnen deshalb eine saubere Deinstallation der Programme. Was aber auch hilft: Überprüfen Sie in regelmäßigen Abständen, ob Sicherheits-Updates für diese oder andere Programme vorliegen und installieren Sie diese umgehend auf Ihrem PC oder Laptop, um Ihren Rechner und Ihre Daten vor den Angreifern zu schützen. Ich wünsche Ihnen noch einen schönen Sonntag sowie viel Erfolg und Spaß bei der Lektüre Ihres Viren-Tickers, Ihr Daniel Gerb Herausgeber "Viren-Ticker" | | |
| Anzeige | | | Gutscheincode ZIO7423 für eine Linux-DVD Für: John Do Von: Helmut
| |
|
| | |
| | Fehlerhafter Java-Patch lässt Sicherheitslücke seit 2013 unangetast Einen solchen groben Fehler meint Gowdiak ausgemacht zu haben. Er zeigte bei der Sicherheits-Konferenz, wie ein alter und bekannter Fehler sich auch heute noch mit wenigen Schritten ausnutzen lässt und eine so genannte Class Spoofing Attack zulässt. Dabei wird es dem Angreifer laut Gowdiak ganz einfach gemacht aus der Java-Sandbox auszubrechen, die nur trügerische Sicherheit bietet. Gowdiak änderte nur vier Zeichen des Codes aus dem damaligen Update und konnte den Fix von Oracle wieder umgehen. Das Problem dabei: Das von Gowdiak ausgenutzte Sicherheitsleck ist laut Oracle offiziell bereits vor über zwei Jahren mit dem Java SE 7 Update 40 geschlossen worden. Auch die aktuelle Java-Version ist unsicher Somit seien auch die heute aktuellen Java-Versionen potentiell unsicher und noch immer mit einer schwerwiegenden Sicherheitslücke aus 2013 befleckt. Apple, IBM, Google - sie alle nehmen laut Gowdiak die Sicherheit und Softwareintegrität nicht Ernst genug. Ganz oben sieht Gowdiak aber Oracle, die mit ihren Fehlentscheidungen immer wieder die ganze Industrie und ihre Millionen täglicher Nutzer der Gefahr von Hacker-Angriffen aussetzen. Adam Gowdiak ist dabei selbst kein Unbekannter. Er hatte bereits mit der Entdeckung eines erheblichen Security-Problems mit Java-Handys von sich Reden gemacht. Schon 2008 hatte er einen Exploit für Nokia-Handys geliefert, nachdem Oracle das Problem kleinreden wollte. Nun will er "Oracle nicht schonen", sondern deren Umvermögen und den laschen Umgang mit den Sicherheitslücken immer wieder offenlegen. Quelle: winfuture.de | | |
| Anzeige | | | Ersparen Sie sich den Einbruch-Albtraum: So streichen Sie Ihr Zuhause endgültig von der Liste der Einbrecher Was Ihr Haus für Einbrecher attraktiv macht – und was nicht Wie und woran die Einbrecher erkennen, wo sie gefahrlos einsteigen können Wie Sie auch bei längerer Anwesenheit vortäuschen, dass jemand zu Hause ist Gehen Sie einfach die expertengeprüften Schritt-für-Schritt-Anleitungen und Checklisten durch: Mit diesem Schutzreport entschärfen Sie alle kritischen Punkte im Nu und machen Ihr Zuhause endlich einbruchsicher - hier klicken! Für Sie noch bis 23:59 Uhr hinterlegt. | | |
|
| | |
| | Betrüger attackieren Kunden der Targobank Vor dem Wochenende sind die es die Kunden der Targobank, die unter den Phishing-Attacken zu leiden haben. Uns werden zahlreiche Mails mit der Betreffzeile "Änderung Ihres Telefon-Banking Pin" weitergeleitet. Das System der Targobank habe festgestellt, dass der 'Telefon-Banking Pin' des Empfängers geändert werden muss. Dazu könne man die angehängte Datei verwenden, bei der es sich um ein html-Dokument handelt. Diese Dokumente werden zum Abbilden von Webseiten verwendet. Auch ein Link ist in der E-Mail enthalten, der jedoch lediglich die angehängte Datei öffnet. Die Betrüger haben den html-Quelltext der echten Targobank-Webseite kopiert und in leicht modifizierter Form in diese angehängten Dokumente eingefügt. Daher sehen die abgebildeten Webseiten täuschend echt aus. Jedoch werden alle Daten, die Sie über diese Formulare weiterleiten, nicht an die Targobank übermittelt, sondern gelangen direkt und unverschlüsselt in die Hände der Phishing-Betrüger. Öffnen Sie daher keine Links oder Dateianhänge in derartigen E-Mails und geben Sie keine sensiblen oder kontobezogenen Daten preis. Quelle: verbraucherzentrale.nrw | | |
|
|
ÜBER COMPUTERWISSEN Wir bieten Ihnen kompetente Hilfe zu allen marktrelevanten Hard- und Software-Themen der IT-,PC- und Microsoft©-Welt. Dabei werden vom Einsteiger bis hin zum IT-Profi unterschiedliche Zielgruppen mit individuell für Sie passenden Informationen und Angeboten angesprochen. Der Fachverlag für Computerwissen ist ein Unternehmensbereich der VNR Verlag für die Deutsche Wirtschaft AG. IMPRESSUM VNR Verlag für die Deutsche Wirtschaft AG Computerwissen Theodor-Heuss-Straße 2-4 · 53177 Bonn Vorstand: Helmut Graf, Guido Ems · Amtsgericht Bonn, HRB 8165 · USt.-ID: DE812639372 Telefon: 0228 9550190 Fax: 0228 3696480 Internet: http://www.computerwissen.de E-Mail: [email protected] Haftungsausschluss: Sämtliche Beiträge und Inhalte des Newsletters sind sorgfältig recherchiert. Dennoch ist eine Haftung ausgeschlossen. Alle Rechte liegen bei der Verlag für die Deutsche Wirtschaft AG. Nachdruck und Veröffentlichung, auch auszugsweise, sind nicht gestattet. Ausführliche Hinweise zum Datenschutz erhalten Sie hier. Sicherheit ist für uns oberstes Gebot. Unsere Systeme werden daher regelmäßig auf den aktuellsten Sicherheitsstandard gebracht. Wir versprechen, Ihre Daten vertraulich zu behandeln. Copyright © 2016 Verlag für die Deutsche Wirtschaft AG |
| | |
|